Questions marquées «security»

La sécurité n'est pas un produit, mais un processus.


2
Que font réellement les mécanismes d'autorisation OS X?
Contexte J'essaie de glaner une meilleure compréhension du processus de connexion OS X, afin de décider de la meilleure façon de réaliser l' authentification unique VPN . Veuillez me corriger si je me trompe, mais je crois que ... launchd(8)appelle gettyent(3)et détermine ainsi de ttys(5)à exécuter loginwindow.apppour /dev/console. loginwindow.apptente d'acquérir …

4
Comment convaincre mon administrateur que Java ON A SERVER n'est pas non sûr en soi?
L'application Nous avons une petite application Java qui utilise des routes Camel pour récupérer les fichiers téléchargés d'un serveur Web, les traiter et envoyer des e-mails avec les résultats. Le serveur sur lequel cette application s'exécutait a été mis hors service. Pour l'instant, nous devons l'exécuter sur du matériel sous-alimenté, …

7
Quels sont les avantages / inconvénients de bloquer l'exécution d'un programme dans% appdata%,% temp%, etc.?
En recherchant des moyens d'empêcher CryptoLocker , j'ai vu un message sur un forum qui recommandait d'utiliser des objets de stratégie de groupe (GPO) et / ou un logiciel antivirus pour bloquer l'accès à l'exécution dans les emplacements suivants: %données d'application% % localappdata% % temp% %Profil de l'utilisateur% Archives compressées …









3
Pourquoi traceroute échoue pour amazon.com, yahoo.com et ebay.com?
Tout en résolvant les problèmes de performances sur notre réseau, j'ai couru traceroutesur divers sites Web. Les sites Web suivants ne se termineraient pas à plusieurs reprises traceroute: yahoo.com amazon.com ebay.com Des questions Ces sites protègent-ils leur réseau d'une manière qui tracerouten'est pas en mesure de se terminer? Je suppose …


11
Hacker-Bots chinois tentent d'exploiter nos systèmes 24/7
Nos sites sont constamment attaqués par des bots dont les adresses IP se résolvent en Chine, tentant d'exploiter nos systèmes. Bien que leurs attaques s'avèrent infructueuses, elles constituent un drain constant sur les ressources de nos serveurs. Un échantillon des attaques ressemblerait à ceci: 2010-07-23 15:56:22 58.223.238.6 48681 xxx.xx.xx.xx 80 …

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.